Pub Date : 2022-11-04DOI: 10.18372/2225-5036.28.16910
Володимир Олексійович Хорошко, Юлія Хохлачова, Тіна Пірцхалава, Євгенія Вікторівна Іванченко
У теперішній час, який характеризується інтенсивним застосуванням різних методів інформаційного, психологічного, технологічного пресингу, що особливо пов’язано з розвитком сучасних технологій, які дозволяють здійснювати вплив на свідомість, на психіку більшої кількості людей одночасно без взаємодії та прямого контакту з ними актуальною стає проблема інформаційно-психологічного впливу (ІПВп) на свідомість людини, суспільства та держави в різних сферах їх життєдіяльності. Кіберпростір перетворився на окрему сферу боротьби, де постійно відбуваються різнопланові інциденти. Відповідно до мети, завдань форм та засобів ІПВп та інформаційно-психологічної війни (ІПВ) необхідно створювати та забезпечувати протидію їм. Неконтрольоване використання інформаційного простору і отримання значних переваг від його використання призвело й до виникнення принципово нових пов’язаних з цим проблем. Головною з них стало різке загострення міжнародної конкуренції за володіння власне інформаційними ринками. При цьому для забезпечення інформаційної боротьби та проведення окремих операцій країни світу доволі активно почали використовувати можливості інформаційного простору (мережі Internet). Доведено, що інформаційно-психологічні впливи – це елементи інформаційної боротьби-політичні конфлікти в яких політична боротьба ведеться у формі інформаційно-психологічних операцій із застосуванням інформаційної зброї. На сучасному етапі наука та техніка мають в розпорядженні такі теоретичні розробки на базі яких здійснюється технологізація інформаційної боротьби, Результатом є зростання ефективності застосування інформаційних технологій, яке призвело до кардинальних змін в суспільстві, економічній, політичній та інших сферах окремої країни або ж у світовому масштабі. Міждержавні конфлікти спонукають надмірно великі втрати для кожної з ворогуючих сторін. Тому прийоми, які широко застосовуються є лише напівспівробітництво, взаємна конкуренція в розвитку, в прагненні до лідерства. Діяльність у інформаційній боротьбі дає виклик можливості для використання цих підходів.
{"title":"ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНІ ВПЛИВИ ТА ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНА ВІЙНА ЯК СКЛАДОВІ ЧАСТИНИ ІНФОРМАЦІЙНОЇ БОРОТЬБИ","authors":"Володимир Олексійович Хорошко, Юлія Хохлачова, Тіна Пірцхалава, Євгенія Вікторівна Іванченко","doi":"10.18372/2225-5036.28.16910","DOIUrl":"https://doi.org/10.18372/2225-5036.28.16910","url":null,"abstract":"У теперішній час, який характеризується інтенсивним застосуванням різних методів інформаційного, психологічного, технологічного пресингу, що особливо пов’язано з розвитком сучасних технологій, які дозволяють здійснювати вплив на свідомість, на психіку більшої кількості людей одночасно без взаємодії та прямого контакту з ними актуальною стає проблема інформаційно-психологічного впливу (ІПВп) на свідомість людини, суспільства та держави в різних сферах їх життєдіяльності. Кіберпростір перетворився на окрему сферу боротьби, де постійно відбуваються різнопланові інциденти. Відповідно до мети, завдань форм та засобів ІПВп та інформаційно-психологічної війни (ІПВ) необхідно створювати та забезпечувати протидію їм. \u0000Неконтрольоване використання інформаційного простору і отримання значних переваг від його використання призвело й до виникнення принципово нових пов’язаних з цим проблем. Головною з них стало різке загострення міжнародної конкуренції за володіння власне інформаційними ринками. При цьому для забезпечення інформаційної боротьби та проведення окремих операцій країни світу доволі активно почали використовувати можливості інформаційного простору (мережі Internet). \u0000Доведено, що інформаційно-психологічні впливи – це елементи інформаційної боротьби-політичні конфлікти в яких політична боротьба ведеться у формі інформаційно-психологічних операцій із застосуванням інформаційної зброї. \u0000На сучасному етапі наука та техніка мають в розпорядженні такі теоретичні розробки на базі яких здійснюється технологізація інформаційної боротьби, Результатом є зростання ефективності застосування інформаційних технологій, яке призвело до кардинальних змін в суспільстві, економічній, політичній та інших сферах окремої країни або ж у світовому масштабі. \u0000Міждержавні конфлікти спонукають надмірно великі втрати для кожної з ворогуючих сторін. Тому прийоми, які широко застосовуються є лише напівспівробітництво, взаємна конкуренція в розвитку, в прагненні до лідерства. Діяльність у інформаційній боротьбі дає виклик можливості для використання цих підходів.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-11-04","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116872270","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-11-04DOI: 10.18372/2225-5036.28.16867
N. Kukharska, Andrii Lagun
The article deals with current issues of human resource security in the context of ensuring the organization's information security. The focus is on the procedure of selecting applicants for vacant positions since mistakes made at this stage of personnel management can negatively affect the efficiency of the organization. The list of personal characteristics of employees that are dangerous from the point of view of information security is laid out. Based on the conducted research, recommendations were given regarding the use of non-traditional methods of checking and evaluating candidates for employment, namely: analysis of the applicant's profile in social networks; brainteaser interview; a method based on the use of physiognomy, studying the language of gestures and the body; graphological method; socionic typing method. The verification methods chosen by the organization must comply with the current legislation on confidentiality, protection of personal identification data, and employment. All regulations, moral and ethical standards, business requirements, perceived risks and the organization's information classification scheme must be taken into account, too.
{"title":"PERSONNEL SELECTION AS INFORMATION SECURITY CONTROLS","authors":"N. Kukharska, Andrii Lagun","doi":"10.18372/2225-5036.28.16867","DOIUrl":"https://doi.org/10.18372/2225-5036.28.16867","url":null,"abstract":"The article deals with current issues of human resource security in the context of ensuring the organization's information security. The focus is on the procedure of selecting applicants for vacant positions since mistakes made at this stage of personnel management can negatively affect the efficiency of the organization. The list of personal characteristics of employees that are dangerous from the point of view of information security is laid out. Based on the conducted research, recommendations were given regarding the use of non-traditional methods of checking and evaluating candidates for employment, namely: analysis of the applicant's profile in social networks; brainteaser interview; a method based on the use of physiognomy, studying the language of gestures and the body; graphological method; socionic typing method. The verification methods chosen by the organization must comply with the current legislation on confidentiality, protection of personal identification data, and employment. All regulations, moral and ethical standards, business requirements, perceived risks and the organization's information classification scheme must be taken into account, too.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"62 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-11-04","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"134563801","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-06-23DOI: 10.18372/2225-5036.27.16516
Іван Романович Опірський, Ярослав Совин, Єгор Даценко, Мирон Усик
Використання лазерних систем дозволяє максимально розвинути ведення військової справи, але це може також становити велику загрозу тому, що постійно йде конкуренція між противниками, які випробовують новітні лазерні технології на людях, які воюють на іншій стороні, що суперечить протоколам про негуманну зброю. У цій статті розглянуто можливі засоби лазерних атак та які наслідки вони несуть, також оцінено теперішній стан вітчизняних розробок у даній сфері. Але дана публікація має на меті не лише опис стратегії розвитку лазерних систем розвідки та характеристичне порівняння різних представників, тут будуть описані методи захисту від них. Приведено особливості побудови та функціонування. Попри різні переваги та недоліки систем захисту, було знайдено декілька ефективних, перевірених у реальних бойових умовах, способів оборони.
{"title":"АНАЛІЗ МЕТОДІВ ТА ЗАСОБІВ ПРОТИДІЇ ЛАЗЕРНИМ СИСТЕМАМ РОЗВІДКИ","authors":"Іван Романович Опірський, Ярослав Совин, Єгор Даценко, Мирон Усик","doi":"10.18372/2225-5036.27.16516","DOIUrl":"https://doi.org/10.18372/2225-5036.27.16516","url":null,"abstract":"Використання лазерних систем дозволяє максимально розвинути ведення військової справи, але це може також становити велику загрозу тому, що постійно йде конкуренція між противниками, які випробовують новітні лазерні технології на людях, які воюють на іншій стороні, що суперечить протоколам про негуманну зброю. У цій статті розглянуто можливі засоби лазерних атак та які наслідки вони несуть, також оцінено теперішній стан вітчизняних розробок у даній сфері. Але дана публікація має на меті не лише опис стратегії розвитку лазерних систем розвідки та характеристичне порівняння різних представників, тут будуть описані методи захисту від них. Приведено особливості побудови та функціонування. Попри різні переваги та недоліки систем захисту, було знайдено декілька ефективних, перевірених у реальних бойових умовах, способів оборони.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"35 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-06-23","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125347036","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-05-26DOI: 10.18372/2225-5036.27.16513
Аблуллах Фоуад Аль-Далваш
У статті розглянуто ряд модулів безпеки в інформаційних мережах, що дозволяє оптимально регламентувати доступ до локальної інформаційної мережі із зовнішніх мереж з точки зору безпеки інформації; визначено чисельні значення можливостей несанкціонованого доступу даного виду з'єднання, обраного з урахуванням отриманих даних, для оптимального вибору захисних механізмів. У статті розглянуто ряд модулів безпеки в інформаційних мережах, що дозволяє оптимально регламентувати доступ до локальної інформаційної мережі із зовнішніх мереж з точки зору безпеки інформації; визначено чисельні значення можливостей несанкціонованого доступу даного виду з'єднання, обраного з урахуванням отриманих даних, для оптимального вибору захисних механізмів. У статті розглянуто ряд модулів безпеки в інформаційних мережах, що дозволяє оптимально регламентувати доступ до локальної інформаційної мережі із зовнішніх мереж з точки зору безпеки інформації; визначено чисельні значення можливостей несанкціонованого доступу даного виду з'єднання, обраного з урахуванням отриманих даних, для оптимального вибору захисних механізмів.
{"title":"МОДЕЛІ ОПТИМАЛЬНОГО ФУНКЦІОНУВАННЯ БЕЗПЕКИ ВІДДАЛЕННОГО ДОСТУПУ В ІНФОРМАЦІЙНИХ МЕРЕЖАХ","authors":"Аблуллах Фоуад Аль-Далваш","doi":"10.18372/2225-5036.27.16513","DOIUrl":"https://doi.org/10.18372/2225-5036.27.16513","url":null,"abstract":"У статті розглянуто ряд модулів безпеки в інформаційних мережах, що дозволяє оптимально регламентувати доступ до локальної інформаційної мережі із зовнішніх мереж з точки зору безпеки інформації; визначено чисельні значення можливостей несанкціонованого доступу даного виду з'єднання, обраного з урахуванням отриманих даних, для оптимального вибору захисних механізмів. У статті розглянуто ряд модулів безпеки в інформаційних мережах, що дозволяє оптимально регламентувати доступ до локальної інформаційної мережі із зовнішніх мереж з точки зору безпеки інформації; визначено чисельні значення можливостей несанкціонованого доступу даного виду з'єднання, обраного з урахуванням отриманих даних, для оптимального вибору захисних механізмів. У статті розглянуто ряд модулів безпеки в інформаційних мережах, що дозволяє оптимально регламентувати доступ до локальної інформаційної мережі із зовнішніх мереж з точки зору безпеки інформації; визначено чисельні значення можливостей несанкціонованого доступу даного виду з'єднання, обраного з урахуванням отриманих даних, для оптимального вибору захисних механізмів.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"35 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-05-26","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132314349","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-05-26DOI: 10.18372/2225-5036.27.16515
Володимир Олексійович Хорошко, Михайло Шелест, Юлія Миколаївна Ткач
Розвиток інформаційних мереж та інформаційних технологій неможливий без комплексного вирішення задач підвищення ефективності передачі інформації спільно з вирішенням задачі захисту інформація, що передається. Відомі методи і засоби захисту інформаційних мереж й інформації в них потребуються застосування програмного, програмно-апаратного і апаратного забезпечення. У статті виділено ознаки, за якими відбувається групування інформаційних мереж в класи, до них відносяться: наявність в мережах інформації різного рівня конфіденційності; рівень повноважень обслуговуючого персоналу та користувачів мережі на доступ до конфіденційної інформації; режими функціонування мереж – колективний або індивідуальний. В якості однієї із можливостей протидії сучасним кібератакам запропоновано виявлення кібератак в інформаційних мережах з випадковим моментом її появи, що дозволяє збільшити ефективність кіберзахищеності інформаційних мереж та інформації, яка циркулює в них.
{"title":"БАГАТОАЛЬТЕРНАТИВНЕ ВИЯВЛЕННЯ КІБЕРАТАК В ІНФОРМАЦІЙНИХ МЕРЕЖАХ","authors":"Володимир Олексійович Хорошко, Михайло Шелест, Юлія Миколаївна Ткач","doi":"10.18372/2225-5036.27.16515","DOIUrl":"https://doi.org/10.18372/2225-5036.27.16515","url":null,"abstract":"Розвиток інформаційних мереж та інформаційних технологій неможливий без комплексного вирішення задач підвищення ефективності передачі інформації спільно з вирішенням задачі захисту інформація, що передається. Відомі методи і засоби захисту інформаційних мереж й інформації в них потребуються застосування програмного, програмно-апаратного і апаратного забезпечення. У статті виділено ознаки, за якими відбувається групування інформаційних мереж в класи, до них відносяться: наявність в мережах інформації різного рівня конфіденційності; рівень повноважень обслуговуючого персоналу та користувачів мережі на доступ до конфіденційної інформації; режими функціонування мереж – колективний або індивідуальний. В якості однієї із можливостей протидії сучасним кібератакам запропоновано виявлення кібератак в інформаційних мережах з випадковим моментом її появи, що дозволяє збільшити ефективність кіберзахищеності інформаційних мереж та інформації, яка циркулює в них.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"17 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-05-26","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"120963960","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-05-26DOI: 10.18372/2225-5036.27.16511
Олександр Володимирович Потій, Олександр Бакалинський, Данило Мялковський, Денис Верба
Стаття присвячена оцінці характеристик регіональної структури підготовки кадрів за 125-ою спеціальністю «Кібербезпека» в контексті співвідношення наявного ресурсного потенціалу ЗВО й масштабів підготовки фахівців з кібербезпеки в розрізі регіонів України. У фокусі уваги неоднорідність параметрів підготовки кадрів по різних регіонах, зокрема щодо забезпеченості освітнього процесу кадрами, рейтингу ЗВО та здатності випускаючих кафедр 125-ої спеціальності одержувати вигоди (поліпшення кадрового забезпечення освітнього процесу) від великого масштабу діяльності ЗВО. Для одержання агрегованих регіональних показників використано метод аналітичного групування, а для забезпечення зіставності показників різних ЗВО і регіонів – методи нормування та розрахунку агрегованих характеристик масштабів підготовки кадрів за 125-ою спеціальністю «Кібербезпека» й позицій ЗВО регіону в консолідованому рейтингу ЗВО України. Виявлені ознаки наявності інституціональних перешкод для поліпшення кадрового забезпечення 125-тої спеціальності завдяки більшому масштабу діяльності ЗВО, а також ознаки недовикористання наявного потенціалу ЗВО східного регіону щодо підготовки бакалаврів та магістрів за 125-ою спеціальністю. Водночас спостерігається надмірно інтенсивне використання меншого за обсягами потенціалу ЗВО південного регіону, що може трактуватись на користь необхідності раціоналізації розподілу обсягів державного замовлення на підготовку фахівців 125-ої спеціальності. Виявлені ознаки високої готовності ЗВО східного регіону для розширення масштабів підготовки та ефективної участі в державних програмах розвитку освіти за 125-ою спеціальністю.
{"title":"РЕГІОНАЛЬНА СТРУКТУРА ПІДГОТОВКИ КАДРІВ ЗА СПЕЦІАЛЬНІСТЮ 125 «КІБЕРБЕЗПЕКА» В СИСТЕМІ ЧИННИКІВ ЕФЕКТИВНОСТІ КІБЕРЗАХИСТУ В УКРАЇНІ","authors":"Олександр Володимирович Потій, Олександр Бакалинський, Данило Мялковський, Денис Верба","doi":"10.18372/2225-5036.27.16511","DOIUrl":"https://doi.org/10.18372/2225-5036.27.16511","url":null,"abstract":"Стаття присвячена оцінці характеристик регіональної структури підготовки кадрів за 125-ою спеціальністю «Кібербезпека» в контексті співвідношення наявного ресурсного потенціалу ЗВО й масштабів підготовки фахівців з кібербезпеки в розрізі регіонів України. У фокусі уваги неоднорідність параметрів підготовки кадрів по різних регіонах, зокрема щодо забезпеченості освітнього процесу кадрами, рейтингу ЗВО та здатності випускаючих кафедр 125-ої спеціальності одержувати вигоди (поліпшення кадрового забезпечення освітнього процесу) від великого масштабу діяльності ЗВО. Для одержання агрегованих регіональних показників використано метод аналітичного групування, а для забезпечення зіставності показників різних ЗВО і регіонів – методи нормування та розрахунку агрегованих характеристик масштабів підготовки кадрів за 125-ою спеціальністю «Кібербезпека» й позицій ЗВО регіону в консолідованому рейтингу ЗВО України. Виявлені ознаки наявності інституціональних перешкод для поліпшення кадрового забезпечення 125-тої спеціальності завдяки більшому масштабу діяльності ЗВО, а також ознаки недовикористання наявного потенціалу ЗВО східного регіону щодо підготовки бакалаврів та магістрів за 125-ою спеціальністю. Водночас спостерігається надмірно інтенсивне використання меншого за обсягами потенціалу ЗВО південного регіону, що може трактуватись на користь необхідності раціоналізації розподілу обсягів державного замовлення на підготовку фахівців 125-ої спеціальності. Виявлені ознаки високої готовності ЗВО східного регіону для розширення масштабів підготовки та ефективної участі в державних програмах розвитку освіти за 125-ою спеціальністю.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"159 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-05-26","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114435326","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2021-11-04DOI: 10.18372/2225-5036.27.16005
Олександр Володимирович Потій, Олександр Бакалинський, Данило Мялковський, Денис Верба
Стаття присвячена огляду передумов, що вітчизняні заклади вищої освіти (ЗВО), де ліцензована спеціальність 125 «Кібербезпека», мають для якісної підготовки спеціалістів відповідної кваліфікації у зв'язку з характеристикою якості підготовки (позицією ЗВО у консолідованому рейтингу українських вишів). До таких передумов віднесені масштаби освітньої діяльності ЗВО; їх спеціалізація; відповідність спеціалізації кафедри набору компетенцій, що набувають випускники спеціальності 125 «Кібербезпека»; забезпеченість освітнього процесу викладачами з кандидатським і докторським ступенем. Визначені агреговані, придатні для порівняння оцінки ресурсного потенціалу ЗОВ для якісної підготовки фахівців з кібербезпеки та показники рівня використання такого потенціалу. За результатами 56 ЗВО, де готують фахівців з кібербезпеки розподілено на чотири групи. До першої групи віднесені ЗВО, що обіймають провідні позиції як за наявністю передумов якісної підготовки фахівців з кібербезпеки, так і за оцінкою якості підготовки. До другої групи увійшли ЗВО, що мають вищі за середні, але не кращі показники передумов якісної підготовки фахівців з кібербезпеки, і високі показники якості підготовки: таке позиціювання свідчить про успішну реалізацію середнього і високого потенціалу. До третьої групи увійшли ЗВО, що обіймають високі позиції в рейтингу якості підготовки, маючі гірші медіанних передумови якісної підготовки фахівців з кібербезпеки. Нарешті, до четвертої групи увійшли ЗВО, що за наявними даними не мають достатніх передумов для якісної підготовки фахівців з кібербезпеки, що підтверджується позицією ЗВО в консолідованому рейтингу українських вишів.
{"title":"РЕСУРСНЕ ЗАБЕЗПЕЧЕННЯ ТА ЯКІСТЬ ПІДГОТОВКИ СПЕЦІАЛІСТІВ З КІБЕРБЕЗПЕКИ У ЗАКЛАДАХ ВИЩОЇ ОСВІТИ УКРАЇНИ ЯК ПЕРЕДУМОВА УЧАСТІ В ДЕРЖАВНИХ ПРОГРАМАХ СПРИЯННЯ РОЗВИТКУ ОСВІТНЬОЇ СПЕЦІАЛЬНОСТІ","authors":"Олександр Володимирович Потій, Олександр Бакалинський, Данило Мялковський, Денис Верба","doi":"10.18372/2225-5036.27.16005","DOIUrl":"https://doi.org/10.18372/2225-5036.27.16005","url":null,"abstract":"Стаття присвячена огляду передумов, що вітчизняні заклади вищої освіти (ЗВО), де ліцензована спеціальність 125 «Кібербезпека», мають для якісної підготовки спеціалістів відповідної кваліфікації у зв'язку з характеристикою якості підготовки (позицією ЗВО у консолідованому рейтингу українських вишів). До таких передумов віднесені масштаби освітньої діяльності ЗВО; їх спеціалізація; відповідність спеціалізації кафедри набору компетенцій, що набувають випускники спеціальності 125 «Кібербезпека»; забезпеченість освітнього процесу викладачами з кандидатським і докторським ступенем. Визначені агреговані, придатні для порівняння оцінки ресурсного потенціалу ЗОВ для якісної підготовки фахівців з кібербезпеки та показники рівня використання такого потенціалу. За результатами 56 ЗВО, де готують фахівців з кібербезпеки розподілено на чотири групи. До першої групи віднесені ЗВО, що обіймають провідні позиції як за наявністю передумов якісної підготовки фахівців з кібербезпеки, так і за оцінкою якості підготовки. До другої групи увійшли ЗВО, що мають вищі за середні, але не кращі показники передумов якісної підготовки фахівців з кібербезпеки, і високі показники якості підготовки: таке позиціювання свідчить про успішну реалізацію середнього і високого потенціалу. До третьої групи увійшли ЗВО, що обіймають високі позиції в рейтингу якості підготовки, маючі гірші медіанних передумови якісної підготовки фахівців з кібербезпеки. Нарешті, до четвертої групи увійшли ЗВО, що за наявними даними не мають достатніх передумов для якісної підготовки фахівців з кібербезпеки, що підтверджується позицією ЗВО в консолідованому рейтингу українських вишів.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"45 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-11-04","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129691511","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2021-11-04DOI: 10.18372/2225-5036.27.16001
В.О. Бараннік, Сергій Олександрович Сідченко, Валерій Володимирович Бараннік, Олександр Ігнатьєв
У системах кризового управління потрібне забезпечення конфіденційності переданих відеоданихзі збереженням заданої якості інформації та без зниження її доступності. Однак, існує проблема пов'язана зтим, що забезпечення конфіденційності відеоданих може бути організовано або за рахунок доступності відеоданих при збереженні заданої їх якості, або за рахунок зниження обсягу корисної інформації для підтримкизаданої доступності. Розроблено метод скремблювання системи службових складових в криптокомпресійнихкодограмах, сформованих за умови відкидання найменшого значущого розряду в значеннях яскравості пікселівв просторі RGB. Відмінність даного методу від відомих полягає в що, перед виконанням скремблюючих перетворень організовується об'єднання службових даних, представлених в зниженому динамічному діапазоні, в 8-бітові об'єднані елементи. На етапі перестановки об'єднаних 8-бітових даних організовується не лише змінамісця розташування значень вихідних 7-бітних елементів службових складових, але також і зміна їх значень.Це дозволяє підвищити криптографічні характеристики відомих перестановочних перетворень. Розроблений метод забезпечує: підвищення доступності відеоданих за рахунок додаткового зменшення обсягу криптокомпресійного представлення зображення; підвищення криптостійкості за рахунок зміни значень елементівсистеми службових даних, порушення кореляції між елементами та зміни частоти появи пікселів. Скремблюючі перетворення на основі таблиць перестановки, застосовувані до системи службових складових в криптокомпресійних кодограмах, забезпечують стійкість візуальної інформації зображення до помилок в кодограмах, що виникають в каналі зв'язку. Це при тому, що криптокомпресійні кодограми представляють собоюстисле представлення вихідних зображень.
{"title":"МЕТОД СКРЕМБЛЮВАННЯ СИСТЕМИ СЛУЖБОВИХ СКЛАДОВИХ КРИПТОКОМПРЕСІЙНИХ КОДОГРАМ","authors":"В.О. Бараннік, Сергій Олександрович Сідченко, Валерій Володимирович Бараннік, Олександр Ігнатьєв","doi":"10.18372/2225-5036.27.16001","DOIUrl":"https://doi.org/10.18372/2225-5036.27.16001","url":null,"abstract":"У системах кризового управління потрібне забезпечення конфіденційності переданих відеоданихзі збереженням заданої якості інформації та без зниження її доступності. Однак, існує проблема пов'язана зтим, що забезпечення конфіденційності відеоданих може бути організовано або за рахунок доступності відеоданих при збереженні заданої їх якості, або за рахунок зниження обсягу корисної інформації для підтримкизаданої доступності. Розроблено метод скремблювання системи службових складових в криптокомпресійнихкодограмах, сформованих за умови відкидання найменшого значущого розряду в значеннях яскравості пікселівв просторі RGB. Відмінність даного методу від відомих полягає в що, перед виконанням скремблюючих перетворень організовується об'єднання службових даних, представлених в зниженому динамічному діапазоні, в 8-бітові об'єднані елементи. На етапі перестановки об'єднаних 8-бітових даних організовується не лише змінамісця розташування значень вихідних 7-бітних елементів службових складових, але також і зміна їх значень.Це дозволяє підвищити криптографічні характеристики відомих перестановочних перетворень. Розроблений метод забезпечує: підвищення доступності відеоданих за рахунок додаткового зменшення обсягу криптокомпресійного представлення зображення; підвищення криптостійкості за рахунок зміни значень елементівсистеми службових даних, порушення кореляції між елементами та зміни частоти появи пікселів. Скремблюючі перетворення на основі таблиць перестановки, застосовувані до системи службових складових в криптокомпресійних кодограмах, забезпечують стійкість візуальної інформації зображення до помилок в кодограмах, що виникають в каналі зв'язку. Це при тому, що криптокомпресійні кодограми представляють собоюстисле представлення вихідних зображень.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-11-04","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115551833","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2021-11-04DOI: 10.18372/2225-5036.27.16004
Валерій Ворожко
У статті на підставі законодавчих актів України, праць українських дослідників та архівних документів ЦДАВО України розглядаються процеси формування державних органів України, відповідальних заінформаційну безпеку, створення системи охорони державної таємниці, урядового зв’язку, технічного захисту інформації з обмеженим доступом у 1991–1994 рр. Привернута окрема увага до нормативно-правовихактів України щодо захисту державної таємниці та до діяльності Державного комітету України з питаньдержавних секретів. Автором проаналізовані: стан справ з таємницями військової промисловості та військового відомства, що залишилися у спадок від колишнього СРСР, а також Угода пострадянських країн про взаємне забезпечення збереження міждержавних секретів. Систематизовані носії таємної інформації, що перебували на той час в обігу або на зберіганні в режимно-секретних органах. Зроблено порівняння радянської таукраїнської систем охорони державної таємниці. Досліджено процес формування першого українського Зводувідомостей, що містять державну таємницю. Проведено порівняльний аналіз функцій Держкомсекретів України та Служби безпеки України з функціями державних органів США, відповідальних за охорону державнихтаємниць, таких як Управління з нагляду за інформаційною безпекою (ISOO) та Федерального бюро розслідувань (FBI). Розглянуті функції українського інституту «державних експертів з питань таємниць» та проблемні питання матеріального стимулювання діяльності громадян за роботу в умовах режимних обмежень.Наведені приклади реліктових залишків радянської цензури та розглянуто процес трансформації цензорськихорганів України. Методологія дослідження спирається на принципи об’єктивності, позитивізму, системності, історизму та базується на історичних методах: проблемно-хронологічному, історико-порівняльному,історико-правовому.
{"title":"СТАНОВЛЕННЯ УКРАЇНСЬКОЇ СИСТЕМИ ОХОРОНИ ДЕРЖАВНОЇ ТАЄМНИЦІ. 1991–1994","authors":"Валерій Ворожко","doi":"10.18372/2225-5036.27.16004","DOIUrl":"https://doi.org/10.18372/2225-5036.27.16004","url":null,"abstract":"У статті на підставі законодавчих актів України, праць українських дослідників та архівних документів ЦДАВО України розглядаються процеси формування державних органів України, відповідальних заінформаційну безпеку, створення системи охорони державної таємниці, урядового зв’язку, технічного захисту інформації з обмеженим доступом у 1991–1994 рр. Привернута окрема увага до нормативно-правовихактів України щодо захисту державної таємниці та до діяльності Державного комітету України з питаньдержавних секретів. Автором проаналізовані: стан справ з таємницями військової промисловості та військового відомства, що залишилися у спадок від колишнього СРСР, а також Угода пострадянських країн про взаємне забезпечення збереження міждержавних секретів. Систематизовані носії таємної інформації, що перебували на той час в обігу або на зберіганні в режимно-секретних органах. Зроблено порівняння радянської таукраїнської систем охорони державної таємниці. Досліджено процес формування першого українського Зводувідомостей, що містять державну таємницю. Проведено порівняльний аналіз функцій Держкомсекретів України та Служби безпеки України з функціями державних органів США, відповідальних за охорону державнихтаємниць, таких як Управління з нагляду за інформаційною безпекою (ISOO) та Федерального бюро розслідувань (FBI). Розглянуті функції українського інституту «державних експертів з питань таємниць» та проблемні питання матеріального стимулювання діяльності громадян за роботу в умовах режимних обмежень.Наведені приклади реліктових залишків радянської цензури та розглянуто процес трансформації цензорськихорганів України. Методологія дослідження спирається на принципи об’єктивності, позитивізму, системності, історизму та базується на історичних методах: проблемно-хронологічному, історико-порівняльному,історико-правовому.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"22 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-11-04","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132821841","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2021-11-04DOI: 10.18372/2225-5036.27.16002
Ярослав Володимирович Тарасенко
Сучасні процеси в інформаційному полі держави зумовлюють зростання інтенсивності інформаційно-психологічного протиборства. Процеси здійснення зворотного впливу на зловмисника, який проводить деструктивну інформаційну пропаганду потребують вдосконалення з метою підвищення їх ефективності в протидії інформаційним загрозам держави та її громадян. Протиріччя, яке виникає при реалізації зворотного впливу на зловмисника, та полягає в тому, що цільовий текст повинен одночасно привертати увагу зловмисника та викривляти поле сприйняття структур, в яких приховані засоби зворотного впливу, може бути вирішено шляхом додавання семантичного інформаційного шуму за індивідуальною семантичною лінією пропагандиста. Однак існуючі підходи та методи, пов’язані з додаванням та опрацюванням інформаційного шуму в тексті не можуть бути використані для вирішення поставленої задачі, оскільки не враховують індивідуальну семантичну складову та допустимий інтервал ентропії семантичного шуму. Таким чином, булорозроблено метод додавання семантичного шуму за індивідуальною семантичною лінією пропагандиста, щодозволяє зберегти неподільну семантичну складову, яка несе в собі основні засоби зворотного інформаційноговпливу за умови привернення уваги зловмисника до тексту та підвищення загального рівня позитивного відношення до нього. Завдяки визначеному інтервалу оптимально допустимого доданого семантичного шуму, було описано модель формування англомовного тексту з доданим семантичним інформаційним шумом на основі вдосконаленого методу комп’ютеризованого формування англомовного тексту відповідно до психолінгвістичного портрету пропагандиста, що дозволило викривити світ сприйняття зловмисником неподільної семантичної складової для відволікання уваги пропагандиста від засобів зворотного впливу на нього та врівноваження конгруентної ситуації сприйняття семантичного шуму і неподільної семантичної складової.
{"title":"МЕТОД ДОДАВАННЯ СЕМАНТИЧНОГО ШУМУ ЗА ІНДИВІДУАЛЬНОЮ СЕМАНТИЧНОЮ ЛІНІЄЮ ПРОПАГАНДИСТА","authors":"Ярослав Володимирович Тарасенко","doi":"10.18372/2225-5036.27.16002","DOIUrl":"https://doi.org/10.18372/2225-5036.27.16002","url":null,"abstract":"Сучасні процеси в інформаційному полі держави зумовлюють зростання інтенсивності інформаційно-психологічного протиборства. Процеси здійснення зворотного впливу на зловмисника, який проводить деструктивну інформаційну пропаганду потребують вдосконалення з метою підвищення їх ефективності в протидії інформаційним загрозам держави та її громадян. Протиріччя, яке виникає при реалізації зворотного впливу на зловмисника, та полягає в тому, що цільовий текст повинен одночасно привертати увагу зловмисника та викривляти поле сприйняття структур, в яких приховані засоби зворотного впливу, може бути вирішено шляхом додавання семантичного інформаційного шуму за індивідуальною семантичною лінією пропагандиста. Однак існуючі підходи та методи, пов’язані з додаванням та опрацюванням інформаційного шуму в тексті не можуть бути використані для вирішення поставленої задачі, оскільки не враховують індивідуальну семантичну складову та допустимий інтервал ентропії семантичного шуму. Таким чином, булорозроблено метод додавання семантичного шуму за індивідуальною семантичною лінією пропагандиста, щодозволяє зберегти неподільну семантичну складову, яка несе в собі основні засоби зворотного інформаційноговпливу за умови привернення уваги зловмисника до тексту та підвищення загального рівня позитивного відношення до нього. Завдяки визначеному інтервалу оптимально допустимого доданого семантичного шуму, було описано модель формування англомовного тексту з доданим семантичним інформаційним шумом на основі вдосконаленого методу комп’ютеризованого формування англомовного тексту відповідно до психолінгвістичного портрету пропагандиста, що дозволило викривити світ сприйняття зловмисником неподільної семантичної складової для відволікання уваги пропагандиста від засобів зворотного впливу на нього та врівноваження конгруентної ситуації сприйняття семантичного шуму і неподільної семантичної складової.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"13 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-11-04","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121272534","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}